ジェネラル
BCPの必要性とは?中小企業にとってのメリットと課題、支援制度を紹介
近年「BCP(事業継続計画)」という言葉を耳にする機会が増えました。BCP策定の取り組みは大企業を中心に進んでいますが、中小企業ではいまだ十分に浸透しているとは言えません。しかし経営資源に限りのある中小企業にこそ、BCPは必須の取り組みです。
この記事では中小企業がBCPに取り組むべき理由、具体的なメリット・デメリット、そして国や東京都が提供する支援策について詳しく解説します。BCPは決して難しいものではありません。まずは自社が抱えるリスクを知り、できることから対策を始めていきましょう。
「BCP」とは?
BCPとはBusiness Continuity Planの略で、日本語では「事業継続計画」と訳されます。企業が自然災害などの予期せぬ緊急事態に遭遇した際に、事業資産の損害を最小限にとどめつつ、中核となる事業の継続や早期復旧を可能とするために、事前に策定しておく計画のことです。
BCPの目的は、事業の継続を通じて顧客や取引先からの信頼を維持し、従業員の雇用を守り、企業価値を保全することにあります。よく混同されがちな「防災対策」は、主に人命保護や建物・設備の被害軽減を目的としていますが、BCPは、事業の継続・早期復旧に焦点を当てている点が大きく異なります。防災対策が「守り」の対策であるのに対し、BCPは「攻め」の経営戦略とも言えるでしょう。
中小企業におけるBCPの必要性
緊急事態はいつ起こるかわかりません。とくに経営基盤が脆弱な中小企業にとって、事業継続を脅かすリスクへの備えは、企業の生死を分ける重要な経営課題です。ここでは中小企業が直面するリスクとBCPの必要性を具体的に見ていきましょう。
災害リスクと中小企業の脆弱性
近年、日本各地で地震、台風、ゲリラ豪雨、大雪などの自然災害が頻発しています。加えて、新型感染症のパンデミック、テロ、サイバー攻撃などの脅威にも注意が必要です。
中小企業は大企業に比べて経営資源(ヒト・モノ・カネ・情報)が限られるため、ひとたび災害や緊急事態が発生すると、事業継続が困難になるリスクが非常に高くなります。
BCPがない場合のリスク
BCPを策定していない場合、緊急事態が発生した際に企業は以下のような深刻なリスクに直面する可能性があります。
事業停止・縮小による経済的損失:事業活動が長期間停止することで売上が大幅に減少する
顧客や取引先の信頼失墜:納期遅延や提供停止などにより顧客や取引先からの信頼を失い、取引が打ち切られる可能性がある
従業員の離職、採用難:事業の先行きが見えない状況下で従業員の士気が低下し、離職につながる可能性がある。企業の評判も悪化し、新たな人材の確保が困難になる
廃業・倒産のリスク:資金繰りが悪化して事業の再建が困難になり、廃業・倒産に追い込まれる可能性がある
社会的信用の失墜:事業を止めることで地域社会での責任を果たせなくなり、社会からの信用を失ってしまう
これらのリスクは企業の存続を脅かすだけでなく、地域経済全体にも大きな影響を与えかねません。
中小企業がBCPを策定するメリット
BCPは緊急事態発生時のリスクを軽減するだけでなく、平時における経営改善や企業価値向上にもつながる非常に有効なツールです。ここではBCP策定によって得られる具体的なメリットを見ていきましょう。
事業継続性の向上
BCPを策定する最大のメリットは、緊急事態発生時においても、事業の継続、または早期復旧の可能性を高められる点です。BCPには、以下のような具体的な効果があります。
事業継続・早期復旧:事前に対応策を定めておくことで冷静かつ迅速に行動でき、事業の中断期間を最小限に抑えられる
顧客・取引先の信頼維持・向上:事業を継続することで顧客や取引先からの信頼を維持できる。納期遅延やサービス停止による損害賠償リスクも軽減できる
従業員の安心・安全確保:安否確認や避難誘導など安全確保に関する対策により、従業員とその家族の安全を守れる
経営改善・企業価値向上
CP策定は、緊急時への備えだけでなく、平時の経営改善や企業価値向上にも貢献します。
業務効率化・無駄の削減:BCP策定の過程で自社の業務プロセスを詳細に見直すことで、ボトルネックとなっている業務や無駄な作業が明らかになり、改善のきっかけとなる
リスク管理体制の強化:さまざまなリスクを想定し対応策を検討することで、組織全体のリスク管理意識が高まり、経営の安定化につながる
社会的責任(CSR)の遂行:BCPを策定・運用することで社会からの信頼が高まり、企業イメージの向上にもつながる
金融機関・投資家からの評価向上:近年ではBCPの策定状況を評価項目に加える金融機関や投資家が増えており、資金調達や企業評価の面でも有利に働く可能性がある
BCP策定の課題
BCPの重要性は理解していても、実際に策定するとなるといくつかの課題を感じる中小企業も少なくありません。主な課題としては、以下のような点が挙げられます。
時間と手間:BCP策定には、現状分析、リスク評価、対策の検討、計画書の作成など多くの時間と手間がかかるため、日常業務に追われる中でBCP策定に十分な時間を割くのが難しい
専門知識:BCP策定には、防災、リスクマネジメント、事業継続に関する専門知識が必要なため、自社内に専門知識を持つ人材がいない場合、どのように進めればよいかわからない
費用:BCP策定にコンサルタントを活用したり、システムを導入したりする場合、費用の発生が課題となる
こうした課題は、以下で紹介する国や自治体の支援策を活用することで補うことができます。まずは簡易的なBCPからスタートして、徐々に内容を充実させていけば企業の負担を減らすこともできるでしょう。
国や自治体の中小企業向けBCP策定支援
国や自治体では、中小企業のBCP策定を後押しするためのさまざまな支援策を用意しています。これらの支援策を積極的に活用することでBCP策定のハードルを下げることができるでしょう。
国の支援策
国はBCP策定のためのガイドラインやBCPの運営方法など、さまざまな情報発信を行っています。また経済産業大臣が認定する「事業継続力強化計画認定制度」を活用すれば、税制措置や金融支援、補助金の加点などの支援策を受けることも可能です。
参照:事業継続ガイドライン|内閣府、中小企業BCP策定運用指針|中小企業庁、事業継続力強化計画|中小企業庁
東京都の支援策
BCPの策定支援は自治体レベルでも行われています。たとえば東京都中小企業振興公社では、セミナーや講座の開催、コンサルティングの実施による「BCP策定支援」や、必要な経費の一部を助成する「BCP実践促進助成金」などの制度を実施しています。
まとめと今後の展望
自然災害や感染症、さらにはサイバー攻撃といった多様なリスクが企業を取り巻く現代において、BCPは中小企業の存続と成長に欠かせない戦略です。BCPの策定は、緊急時の迅速な事業継続・早期復旧のみならず、平時の業務効率化やリスク管理体制の強化、ひいては企業価値の向上にも直結します。国や自治体が提供する支援策を賢く活用して、今こそ具体的なBCP策定に踏み出しましょう。
Wasabiのクラウドストレージは高度なセキュリティ機能と迅速なデータ復旧を実現し、BCPの重要な基盤となります。企業のリスク対策を一層強化する理想的なパートナーとして、ぜひWasabiのサービスを検討してください。
私は毎年、年末の時期に、新しい年がテクノロジー分野にとってどのような年になるかを考えます。トレンドの要素を考察すると、データストレージがすべてにおいて重要であるという当然の結論にたどり着きます。しかし、今年は異なるアプローチを採用しました。私たちは、さまざまな業界のパートナーやお客様に連絡を取り、2025年に何が起こるかについて彼らの視点に基づく意見を求めました。彼らには、持続可能性、AI、メディアに関するさまざまな専門知識があります。そのため、2025年に各分野で起こりうる変化やデータ需要について、ユニークな洞察を得ることができました。データセンターにおける再生可能エネルギーIT購入の意思決定において、持続可能性は引き続き大きなポイントとなっています。2023年の調査では、44%の回答者がクラウドストレージサービスを選択する際、パフォーマンスや拡張性よりも持続可能性を最も重要視すると答えました。データセンター業界において、問題となるのは土地や建物ではなく、電力です。持続可能性グループZerocircleの創設者Hemanth Setty氏は、この問題に真っ向から取り組んでいます。Setty氏は、AIの進歩(詳細は後述)は、データセンターのリソース消費を悪化させると考えています。電力と冷却を利用した再生可能ソリューションも存在しますが、これには地理的な制約が伴います。Setty氏は、データセンターの電力問題を解決する効率性は2つのアプローチによって生まれると述べています。それが、持続可能なデータセンターとエネルギー効率の高い計算です。計算負荷の高いワークロードの消費電力を減らすことができれば、再生可能エネルギーや冷却を利用した作業がより容易になります。現在、ストレージはコンピューティングほど大きなエネルギーを必要としません。CPU、特にGPUは大量の電力を消費しますが、HDDはそれほどではありません。実際、ディスクドライブの容量が増加すると、モーターは同じ量の電力を消費するため、ビットあたりの消費電力は改善されます。次世代のソリッドステートストレージが登場すれば(すでに存在するものの、回転ディスクに比べればまだ高価です)、同量のデータ保存に必要な電力量は、ほぼ10分の1に削減されると思われます。AIの進歩市場におけるAIの役割は、インターネットが初めて登場したときと少し似ています。インターネットが進化するにつれて、創造性と新しいアイデアが爆発的に増加し、これまで誰も見たことも、可能だとも思っていなかったことが実行できるようになりました。うまくいくもの、いかないものがあり、やがてすべてが落ち着きましたが、最終的には明らかに世界が変化しました。私は、AIも同じ道を進むことになると予測しています。IBM Cloud PlatformのゼネラルマネージャーであるUtpal Mangla氏は、AIはまだ始まったばかりだとしたうえで、AI普及とともに、以下の3つが大きく求められるようになると予測しています。1)オープン性多くの企業は、オープンなアーキテクチャやフレームワークを求めています。また、それらを深く理解し、ソースが何であるか、どこから来ているか、モデルはどのように構築されているかを把握する機能も必要です。2)ガバナンス顧客は、AIプラットフォームが信頼できるものであることを知る必要があります。その信頼を築くために、チェックとバランスの整備が求められます。3)データデータはAIの成功の基礎となります。データの品質と出所は、あらゆるAIモデルの構成要素となります。データセットのソースと信頼性は、テクノロジーとしてAIを普及させるうえで不可欠な要素です。Wasabiにとっては、3番目のポイントを特に重視しています。AIで行うことはすべて大量のデータを伴うため、この点における私たちの立場は非常にシンプルです。どの鉄道にもシャベルが必要なのと同じで、トレーニング用のデータが増えるほど、より良いモデルが作られます。メディアの需要メディアは長い間、ストレージの技術と実務を支えてきました。フォーマットの容量要件を考慮すると、ビデオストレージの需要は高くなる可能性があります。TDガーデンおよびボストン・ブルーインズの技術担当副社長、Josh Carley氏には、100年に渡るフランチャイズの歴史を守る責任があります。しかし、データが埃をかぶったゴミ箱の中に眠っていることは想像に難くありません。チームが閲覧、アクセス、維持することができなければ、データは無用の長物です。Carley氏は、大規模なアーカイブを維持する唯一の手段として、クラウドストレージを選択しました。拡張性の高いクラウドストレージがあることで、復帰した選手がアリーナを訪れる際や、ブルーインズのOBに敬意を表する際、必要なときに必要なデータを見つけることができます。実際、LTOテープからクラウドストレージへのメディア移行に対する関心が高まっています。映画、テレビ番組、スポーツイベント、ポッドキャスト、ニュース番組、インタビュー、ホームビデオなど、膨大なビデオアーカイブがテープの形で保管されています。これらのアーカイブを無視するのではなく、即座にアクセスして活用できるクラウドに保存したいと考える組織は少なくありません。放送局ITVのインフラおよびネットワークチームリーダーであるJordyde Muijnk氏も、メディアの将来におけるクラウドの役割について、Carley氏と同様の見解を示しています。確実に言えるのは、2025年には2024年よりも多くのデータが生成され、ストレージがあらゆる業界の企業や新興テクノロジーにとって不可欠な商品であり続けるということです。Wasabiは引き続き、データを手頃な価格で効率的に保存することを使命として掲げています。...
ランサムウェアに感染したらどうすべき?初動対応から復旧後までにやるべきこと近年、ランサムウェアによる企業や組織への攻撃が急増しています。独立行政法人情報処理推進機構(IPA)が2025年1月に公開した「情報セキュリティ10大脅威 2025」によると、ランサムウェア攻撃による被害は5年連続で1位に位置付けられました。ランサムウェアがもたらす被害は壊滅的です。業務システムの停止による事業継続の危機、身代金の要求による直接的な金銭的損失、そして顧客データの漏洩による信用失墜と風評被害などは、いずれも企業にとって死活問題となりかねません。この記事では、万が一ランサムウェアに感染した際の具体的な対応手順と、被害を未然に防ぐための効果的な予防策、特にバックアップ戦略について解説していきます。ランサムウェアとは?ランサムウェアは「身代金(ransom)」と「ソフトウェア(software)」を組み合わせた言葉で、被害者のデータやシステムを人質に取り、その解放と引き換えに金銭を要求する悪意あるプログラムです。企業活動に深刻な打撃を与える、最も危険なサイバー脅威の一つとされています。ランサムウェアの基本的な仕組みランサムウェアは、感染するとユーザーのファイルに対して強力な暗号化を実行します。暗号化されたファイルは、正しい復号キーがなければ開くことができません。攻撃者はこの復号キーと引き換えに、通常は暗号資産(ビットコインなど)での身代金支払いを要求します。ランサムウェアにはLockBitやRyuk、BlackCatなどさまざまな種類があり、それぞれ独自の暗号化方式や攻撃手法を持っています。最近ではAI技術を活用した標的型攻撃も確認されているなど、攻撃は年々高度化する一方です。主な感染経路と手口ランサムウェアの主な感染経路は多岐にわたります。最も一般的なのは、悪意のあるリンクや添付ファイルを含むフィッシングメールです。また、リモートデスクトッププロトコル(RDP)の脆弱性を突いた侵入や、ソフトウェアの未パッチの脆弱性を悪用した攻撃も増加しています。近年では、サプライチェーン攻撃(取引先や委託先を経由した感染)も深刻な脅威となっています。最新の傾向として注目すべきは「二重恐喝(Double Extortion)」戦略です。これは、データを暗号化する前に機密情報を窃取し「身代金を支払わなければデータを公開する」と脅す手法です。この二重恐喝により、企業はバックアップを持っているにもかかわらず、身代金の支払いを検討せざるを得ない状況に追い込まれることがあります。ランサムウェアに感染したらすぐに取るべき行動ランサムウェア感染を発見した場合は、冷静かつ迅速な対応が必要です。最初の数時間の行動が、その後の被害規模と復旧の難易度を大きく左右することも少なくありません。ここでは、感染直後に取るべき対応について解説します。被害の拡大を防ぐための初動対応感染の兆候(ファイルが開けない、不審な暗号化、身代金要求画面の表示など)を確認したら、まず最優先で感染機器をネットワークから切断します。有線LANケーブルを物理的に抜き、Wi-Fiやブルートゥースなどの無線接続も無効化してください。この迅速な隔離が、ランサムウェアの組織内拡散を防ぐ最も効果的な方法です。次に、証拠保全のため、表示されている画面のスクリーンショットを撮影し、可能であればメモリダンプを取得します。これらは後の調査や法的手続きに重要な証拠となります。また、他の端末でも感染の兆候がないか確認し、疑わしい場合は同様に隔離してください。感染拡大の防止と証拠保全を最優先にして、可能な限り現状を保存した状態で次のステップに進みましょう。社内外への連絡と報告感染を確認したら、直ちに上長とIT部門またはCSIRT(Computer Security Incident Response Team)へ報告します。組織のセキュリティインシデント対応手順に従い、事実関係を正確に伝えましょう。特に感染経路の心当たりや、影響を受けているシステムの範囲についての情報は重要です。外部への連絡も検討します。まずは保存した通信ログなどを持参して、警察のサイバー犯罪相談窓口に相談しましょう。顧客データなどの個人情報漏洩が疑われる場合は、個人情報保護委員会への報告や本人への通知も必要です。参照:ランサムウェア被害防止対策|警察庁Webサイト参照:漏えい等報告・本人への通知の義務化について|個人情報保護委員会身代金の支払いは避けるべき最も重要なのは、あせって身代金を支払わないことです。身代金を支払っても、データが完全に復元される保証はありません。また、支払いによって「支払ってくれる組織」としてマークされ、再攻撃のリスクが高まる可能性もあります。テロ組織への資金提供となる場合もあり、法的・倫理的問題も生じます。自力での復旧を急ぐあまり、感染マシンの電源を強制的に切ったり、暗号化されたファイルを削除したりすることも避けるべきです。これらの行動が証拠を破壊し、専門家による後の調査や復旧を困難にする可能性があります。また、自分で復号ツールを探してインストールすることも、二次感染のリスクがあるため控えましょう。まずは専門家の指示を仰ぎ、計画的な対応を心がけてください。感染後の復旧作業とリスク評価初動対応が完了したら、次は復旧フェーズに移行します。この段階ではバックアップデータを用いた復元作業と、組織全体のセキュリティリスク評価が重要となります。復旧は単なる元の状態への復元ではなく、再発防止も含めた総合的なプロセスであることを理解しましょう。バックアップからの復旧ランサムウェア被害からの復旧において重要なのは、信頼できるクリーンなバックアップの存在です。復旧作業を始める前に、まずバックアップデータ自体が感染していないことを確認しましょう。特に、ランサムウェアが長期間潜伏していた場合、定期バックアップにも感染が及んでいる可能性があるため注意が必要です。復旧の優先順位はビジネスインパクト分析(BIA)に基づいて決定します。通常は、(1)基幹業務システム、(2)顧客対応システム、(3)内部業務システムの順に復旧を進めます。クリーンな環境で復元作業を行い、復元後のシステムは必ずセキュリティスキャンを実施してから本番環境に接続しましょう。感染範囲の特定と再感染防止完全な復旧のためには、感染範囲の正確な特定が不可欠です。セキュリティログの詳細な分析を行い、侵入経路や攻撃者の活動痕跡を調査します。ファイアウォールログ、Active Directoryログ、エンドポイント保護ソフトのログなど、複数のソースからデータを収集し分析してください。この分析から得られたIOC(侵害指標)を基に、他の端末やシステムへの影響も確認します。不審なネットワーク通信パターン、異常なアカウント活動、不審なプロセスなどを検出するために、専用のスキャンツールの利用も検討しましょう。感染範囲が特定できたら、再発防止のためのセキュリティ対策を再構築します。これには、脆弱性のパッチ適用、アクセス権限の見直し、ネットワークセグメンテーションの強化などが含まれます。特に注意すべきは、攻撃者がバックドアを残している可能性です。すべての認証情報(パスワード)を変更し、不要なアカウントを削除するとともに、多要素認証の導入なども検討しましょう。再発防止策の導入後も継続的なモニタリングを行い、不審な活動がないか監視を続けることが重要です。ランサムウェア被害を防ぐには現代のサイバーセキュリティにおいては「ランサムウェア感染は起こりうるもの」という性悪説に基づいた対策が不可欠です。完璧な防御は存在せず、いつか必ず攻撃は成功するという前提で、多層的な防御策を講じる必要があります。被害の予防と、被害を受けた際の影響を最小化する両面からの対策が重要となります。技術的な対策ランサムウェア対策の技術的な基盤として、まずシステムやソフトウェアの定期的なアップデートの徹底が挙げられます。多くのランサムウェア攻撃は既知の脆弱性を悪用するため、速やかなセキュリティパッチの適用が効果的です。特にOS、ブラウザ、メールクライアント、PDFリーダーなどの頻繁に使用されるソフトウェアは優先的に更新しましょう。次世代ファイアウォールやEDR(Endpoint Detection and...
Cybersecurity Awareness Month(サイバーセキュリティ意識向上月間)の歴史は、紀元前424年までさかのぼります。当時、アケメネス朝の王クセルクセス2世が書記官に法廷文書のコピーを2部作成するよう命じ、1部はパピルスで城の穀物倉に、もう1部は夏の宮殿の土器に保管したことがバックアップの起源とされています。…というのは全くの嘘ですが、それらしく聞こえませんか?(サイバー攻撃が盛んな時代なので、情報源は常にチェックしましょう)冗談はさておき、Cybersecurity Awareness Monthは、データをバックアップすることの重要性に着目し、偶発的なデータ損失、システム停止、サイバー攻撃に備える絶好の機会です。現在、特にランサムウェアの脅威レベルが非常に高まっています。ウクライナ戦争によりサイバー攻撃の警戒度がこれまで以上に高まりましたが、それ以前からランサムウェア攻撃の件数と深刻度は全般的に増加しています。Ransomware-as-a-Serviceが「イノベーション」を経たことで、事実上誰でも効果的なランサムウェア攻撃を仕掛けることができるようになりました。そのため、企業データの脆弱性はこれまでにないほど高まっています。保険会社によっては、ランサムウェア攻撃を防止・特定・軽減する強力なデータ保護プログラムを導入していない組織に対して、保険料の値上げや契約のキャンセルを要求する場合すらあります。この事実を踏まえたうえで、攻撃前、攻撃中、攻撃後に実行できるベストプラクティスをご紹介します。多要素認証(MFA)を活用する-MFAは、悪質なアクセスをブロックするのに役立つシンプルな制御です。ランサムウェア攻撃における最大のリスクとして、攻撃者によってバックアップデータが破壊され、復元に必要なクリーンデータを完全に失うことが挙げられます。MFAだけではこのリスクを軽減することはできません。しかし、MFAによって攻撃しにくい状況を作ることで、壊滅的なインシデントの進行を遅らせることが期待できます。最小権限の原則を採用する-ルートアカウントの情報にアクセスできる人数を制限するのは、賢明な方法と言えます。これは通常、アインティティおよびアクセス管理(IAM)よって実現することができます。特に、バックアップシステムにアクセスできるユーザーとアプリケーションについては、他のアプリケーションと同じアクセス情報を使用しないことが重要です。データを暗号化する-これはかなり基本的なことですが、こういった単純なルールが意外と守られていないことがあります。保存時のデータ暗号化(DaRE)を常に使用しましょう。データが暗号化されると、データ盗難による深刻な影響が大幅に軽減されます。データ侵害を報告するのはどの企業にとっても恥ずべきことではありますが、流出したデータが窃盗犯にとって役に立たない場合は、傷も浅くすみます。3-2-1バックアップ戦略を使用する-この方法では、少なくとも3つのデータコピーが必要になります。3つのうち2つは、異なるメディアのサイト上に保存します。そして、少なくとも1つのコピーをオフサイトに保管します。WasabiのパートナーであるVeeamは、いわゆる3-2-1-1-0ゴールデンバックアップ戦略を推奨しています。これは、コピーをさらにもう1部作り、オフラインまたは仮想のエアギャップクラウドストレージに保存する手法です。この戦略における最後の「0」は、エラーがゼロであることを示します。オンサイトのバックアップはプライマリシステムとともに危険にさらされる可能性があるため、こういった戦略がとても重要です。また、エラーをゼロにするには、バックアップを定期的に監視およびテストする必要があります。WasabiはAWS S3などの他社とは異なり、下り転送料が無料です。下り転送やAPIリクエストの追加料金がかからないため、お手頃な価格でこの戦略を実践することができます。データのイミュ―タビリティ(不変性)を取り入れる-データをイミュータブルな状態でバックアップした場合、内容を変更することができなくなるため、ランサムウェアによる暗号化の影響を受けません。Wasabiのイミュータブル機能には、ガバナンスモードとコンプライアンスモードがあります。コンプライアンスモードは、多くの規制コンプライアンスで求められている削除・保護ポリシーに準拠し、人為的なミスや悪意のある行為からデータを最大限に保護します。ガバナンスモードでは、ルートユーザーに特定のオブジェクトポリシーを変更できる権限が与えられます。たとえば、30日間にわたってオブジェクトを保持する設定にしていても、ルートユーザーであればそれを変更することが可能です。コンプライアンスモードの場合は、ルートユーザーであってもポリシーを変更することはできません。クラウドストレージアカウントの安全性を確保する-イミュータブルバックアップを使用していても、悪意のある人物がクラウドストレージアカウント全体を削除してしまう場合があります。アカウントの安全性を保つために、先述したベストプラクティスの1と2を導入しましょう。また、クラウドストレージアカウントのセキュリティを提供するプロバイダーを検討する必要があります。Wasabiでは、マルチユーザー認証によって1人のユーザーがストレージアカウントを削除できないようにする機能も提供しています。Wasabiでバックアップ戦略を完璧にする以上のベストプラクティスを通して、ランサムウェアの軽減ができるほか、サイバー保険会社ともより良い関係を築くことができるようになります。Wasabiには、こういった実感を得ているお客様が多く存在します。Aquatech International社のシニアITエンタープライズアーキテクトであるBrian Fraley氏は、以下のように述べています。「Wasabiは我々のバックアップ戦略に素晴らしい追加機能をもたらしてくれました。昨年、海外オフィスの1つがランサムウェアの攻撃を受け、リポジトリとして機能していたNASも暗号化されたことで、現場で使用可能なバックアップが一切なくなりました。しかし、たった数回クリックするだけでWasabiから環境を復元することができました。イミュータブル機能を取り入れてからはUSB外付けドライブの使用をやめましたが、これ以上ないほど満足しています。」ケンタッキー州ハーディン郡政府のITディレクターであるAaron Miller氏も、イミュータブル機能によってランサムウェアを軽減できることがWasabiを採用する大きな決め手になったと語っています。「ランサムウェア攻撃を受けた組織に関するニュースを毎日のように耳にします。Wasabiがあれば、万が一ランサムウェアに感染したとしても、OSを再インストールし、数分以内にバックアップを取得することができます。すべてのデータが安全に保護されているとわかっているので、夜間でも安心して眠れます」。...